Move faster than your adversaries with powerful purpose-built XDR, attack surface risk management, and zero trust capabilities Learn more
Researchers discovered a cryptocurrency mining botnet that uses the Android Debug Bridge (ADB) Wi-Fi interface and SSH connections to hosts stored in the known_hosts list to spread to other devices. While the ADB is disabled on most Android devices by default, some ship with it enabled allowing unauthenticated attackers to connect remotely via the 5555 TCP port, providing direct access via the ADB
トレンドマイクロは、Miraiの新しい亜種(Backdoor.Linux.MIRAI.VWIPTとして検出)を確認しました。この亜種は合計13件の脆弱性を利用します。そのほとんどが以前のMiraiに関連した攻撃において利用されてきました。典型的なMiraiの亜種はバックドアと分散型サービス拒否(Distributed Denial of Service、DDoS)の機能を持っています。しかしながら、今回の場合、13件の脆弱性すべてを1つの活動においてまとめて使用した初めての事例として、他のMiraiの事例と比べて注目されています。 この攻撃は、2019年4月にMiraiの活動について最後に弊社が報告したわずか数週間後、さまざまなルータが狙われた際に確認されました。いくつかの脆弱性はMiraiの亜種による以前の攻撃でも利用されていました。 ■新たに確認されたMiraiの亜種について解説 今回
この数年、デフォルトのパスワード設定のまま運用されていたり、脆弱性が放置されていたりするIoT機器、組み込み機器をターゲットにしたマルウェアの拡散が顕著になってきたのは周知の通りです。「Mirai」に代表されるこの種のマルウェアは、感染後、C&Cサーバ(コマンド&コントロールサーバ)からの指令に従って攻撃者に操られる「bot」となり、第三者にDDoS攻撃を仕掛ける踏み台として悪用されます。 IoT機器をターゲットにしたbotがまん延している理由は、インターネットに接続された無防備なIoT機器が増加しており、OS自体のセキュリティ機能が向上したり他の製品によって守られているPCやITシステムを狙うよりも、手間暇かけずに侵入できるからです。つまり、攻撃者にとって悪用の「コスト」が低いのです。 「2015年はIoTマルウェアの黎明期だったが、16年のMiraiの登場によって『パンドラの箱』が開き
ミスティーノは、仮想通貨でも遊べるオンラインカジノです。仮想通貨での入金には、Bitcoin、Ethereum、Litecoin、Bitcoin Cashなどが使用できます。また、出金も仮想通貨で行うことができます。 また、ミスティーノでは、スロットやテーブルゲーム、ライブカジノ、ポーカー、ビデオポーカー、バカラ、サイコロなど、様々なオンラインカジノゲームが楽しめます。さらに、スマートフォンやタブレットでのプレイも可能ですので、いつでもどこでもカジノゲームを楽しむことができます。 実際にミスティーノで遊んでみた感想 ミスティーノでは、新規登録や入金などに応じて、さまざまなボーナスが提供されています。 新規登録ボーナスとしては、入金不要で手に入る「フリースピン」があります。また、入金ボーナスとしては、入金額に応じた「マッチボーナス」が提供されることがあります。さらに、プレイヤーのレベルが上が
マルウエアに感染しているIoT(インターネット・オブ・シングズ)機器が多数存在することが明らかになっている。ハニーポットで観測した結果、x86以外の多様なCPUにマルウエアが感染、その9割が未知だった。IoTマルウエア大量感染の実態を詳しく解説する。
まず攻撃者は辞書攻撃によってTelnetサービスでの侵入を試みる。横浜国立大学大学院環境情報研究院/先端科学高等研究院の吉岡研究室が2015年に実施した観測では、いくつかの辞書攻撃のパターンが頻繁に見られた。攻撃パターンが複数あるということは、様々な攻撃者、または複数種類のマルウエアが攻撃を仕掛けていると推察できる。 辞書攻撃でTelnetサービスへの侵入に成功すると、次に攻撃者は侵入先の環境(CPUアーキテクチャー)をチェックし、マルウエア本体のダウンロードを試みる。実際の観測では、侵入先の環境に合わせたマルウエアのバイナリーコードを送り込んでくる攻撃も確認された。 観測された攻撃の中には、10種類ほどのCPUアーキテクチャー向けのマルウエアを次々と送り込み、とりあえず実行して動くものを探すという荒っぽい手法も多く見られた。これは多様なデバイスに感染させるための戦略だろう。様々なCPUア
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 大規模なLinuxボットネットが発見されたことで、Linuxを使うことをためらっている人もいるかも知れない。 しかし、デスクトップでLinuxベースのOSを使っている場合、ボットネットに無理矢理参加させようとするマルウェアに感染する心配の必要はない可能性が高い。 まず、特に人気があるLinuxベースのOSである「Ubuntu」は、新規ユーザーが感染するような設定になっていない。 問題のマルウェアである「XOR DDoS」がUbuntuに感染するには、セキュリティに対する配慮なしに、システムのデフォルト設定に対して、かなり入り組んだ一連の設定を行う必要がある。 このため、Ubuntuを古いマシンでテストしている一般的なユーザーや、システム
KINSのソースコード流出にみるサイバー犯罪対策の難しさ 2013年10月28日07:59 ツイート hiroki_iwa1 オフィシャルコメント by:岩井 博樹 オンラインバンキング詐欺ツールで知られる「KINS」のソースコードが、遂にアンダーグラウンド系フォーラムに流出しているのが確認されました。これにより、オンラインバンキングの利用者を狙ったサイバー犯罪はさらに複雑化していくことが予想されます。 KINSとは今年7月頃に報告され、次代のZeuSやSpyEyeと呼ばれる不正プログラムの1つです。 9月末にKINSの詳細情報が報告されました。10月10日頃よりセキュリティ専門家より一部の捜査機関、およびセキュリティベンダー等にKINSソースコードが配布され始め、ようやく対策が取られ始めたところでした。 #ソースコードの入手の際には所属組織、氏名、職位等の情報が必要。 参考 http:
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く